Cracking, intrusión y DOS

Generalidades

Como un importante proveedor de alojamiento web, DreamHost se encuentra periódicamente con situaciones en las que las personas utilizan sus servidores para impactar negativamente en los servidores de otros. Esto puede implicar acceso no autorizado a sistemas de terceros, alojamiento de troyanos/virus, ataques de denegación de servicio (DOS), etc. Todas estas actividades están prohibidas por los Términos de servicio de DreamHost.

Si crees que un cliente de DreamHost está participando en tales actividades, no dudes en omitir la sección Reportar craqueo/intrusión/DOS a DreamHosta continuación.

Reglas

DreamHost prohíbe una serie de actividades relacionadas con la intrusión ilegal de computadoras. A continuación, se describen los más comunes.

Cracking/intrusión

Cualquiera que intente explotar las debilidades técnicas en la seguridad de los sistemas/servicios de terceros o obtener información confidencial (incluidas las contraseñas) mediante la ingeniería social o el engaño, tendrá su cuenta desactivada permanentemente sin reembolso.

Negación de servicio (DOS)

De manera similar, cualquier persona que use cualquier medio para interrumpir o sobrecargar intencionalmente los sistemas/servicios de terceros (también conocido como participar en ataques de "denegación de servicio") tendrá su cuenta deshabilitada permanentemente sin reembolso.

Herramientas, caballos de Troya, etc.

No obstante lo anterior, el alojamiento o almacenamiento de herramientas que se utilizan principalmente para ataques de craqueo/intrusión o denegación de servicio también está prohibido, y resultará en la desactivación permanente de una cuenta sin reembolso.

Terminación

DreamHost se reserva el derecho de cancelar cualquier cuenta que se encuentre participando en cualquiera de las actividades anteriores en cualquier momento, con o sin previo aviso. Dependiendo de las circunstancias, DreamHost también puede ponerse en contacto con los funcionarios encargados de hacer cumplir la ley y cooperar plenamente con cualquier investigación resultante.

Manejo de exploits

Ocasionalmente, DreamHost recibe una queja que, tras una investigación adicional, indica que la cuenta de un cliente ha sido explotada y se está utilizando sin su conocimiento o consentimiento para participar en actividades prohibidas (generalmente, spam o phishing). Cuando esto ocurre, DreamHost puede tomar una serie de acciones para proteger la cuenta y evitar el abuso continuo, incluida la desactivación temporal de sitios o cuentas relacionadas. DreamHost se pondrá en contacto con el cliente para informarle de lo sucedido y darle la oportunidad de proteger su cuenta.

Si bien DreamHost entiende que, como cliente, no tenía la intención de que alguien abusara de tu cuenta de esta manera, tú eres el único responsable de garantizar la seguridad de cualquier software de terceros alojado en tu cuenta. Si DreamHost nota algo obviamente mal, será contactado. Sin embargo, DreamHost no puede realizar una auditoría de seguridad completa del contenido de su (s) cuenta (s) ni realizar ninguna actualización por tí.

Al realizar los siguientes pasos, puedes proteger tu cuenta.

Paso 1 — Cambiar todas las contraseñas

Aunque es bastante poco común que las contraseñas de las cuentas de los clientes se filtren abiertamente, aún debes cambiar inmediatamente todas las contraseñas asociadas con la cuenta explotada. Esto no solo incluye las contraseñas de Shell/FTP, sino también las contraseñas de usuario de MySQL que podrían haberse obtenido de archivos de configuración de secuencias de comandos o de otro lugar.

Paso 2 — Comprueba si hay spyware, keyloggers y otro malware

Debes ver tu computador local para asegurarte de que no haya software espía, registradores de pulsaciones de teclas u otro software malicioso instalado. Este tipo de software malintencionado podría haberse instalado sin tu conocimiento de varias formas—incluso simplemente visitando el sitio web incorrecto. Los usuarios de Microsoft Windows en particular son especialmente vulnerables: para ellos, DreamHost recomienda usar copias actuales de Adaware y Spybot para detectar dicho software y eliminarlo. Si se encuentra algún malware de este tipo, elimínalo inmediatamente y cambia tus contraseñas nuevamente (tus contraseñas nuevas/recientemente cambiadas también podrían haber sido interceptadas).

Paso 3 — Eliminar archivos/directorios sospechosos

A menudo, los intrusos dejan herramientas o scripts para su uso posterior. Para proteger tu cuenta, es importante buscar y eliminar dichos elementos antes de que puedan volver a utilizarse. Debe revisar todos y cada uno de los directorios de tu cuenta y eliminar cualquier archivo sospechoso que no haya subido tú mismo o que no pertenezca. Asegúrate de buscar también archivos y directorios ocultos (utiliza el comando "ls -alh" del shell o activa la visualización de archivos ocultos desde tu cliente FTP para verlos).

Paso 4 — Actualizar o reemplazar software

Solo eliminar el producto de la intrusión (sitios de phishing o scripts de acceso de shell basados en la web, por ejemplo) no es suficiente; también debes eliminar el exploit que el intruso usó para ingresar a tu cuenta en primer lugar. Esto significa actualizar todo el software o los scripts alojados en tu cuenta con las últimas versiones seguras, o si el software ya no se mantiene, reemplázalo con alternativas seguras. Los scripts populares como WordPress, Gallery, etc. se actualizan periódicamente para tapar los agujeros encontrados por los desarrolladores. Si utiliza este software, asegúrese de comprobar con frecuencia si hay actualizaciones y parches de seguridad.

Ten en cuenta que en el caso de una desfiguración/exploit confirmada, DreamHost recomienda reemplazar todos los archivos por completo si es posible, ya que los intrusos pueden haber agregado su propio código de explotación para proteger los archivos.

Recomendaciones generaless

¡No bajes la guardia! Incluso después de resolver la explotación de tu cuenta, es importante permanecer alerta para asegurarte de que tu experiencia informática y de alojamiento web se mantenga segura. Para evitar más exploits, debes practicar la "informática segura" en todo momento.

En la práctica, esto significa:

  • Analiza periódicamente tu(s) computador(es) personal(es) en busca de malware, utilizando herramientas como Adaware y Spybot.
  • No sigas los enlaces que se le envíen por correo electrónico a menos que confíes en el remitente. Nunca sigas enlaces que pretenden ser de tu banco, eBay, Paypal, etc.
  • Evita abrir archivos adjuntos de correo a menos que estés absolutamente seguro de que son seguros—especialmente los enviados en cadenas de cartas, "tarjetas de felicitación", etc.
  • Elige contraseñas seguras de al menos 8 caracteres de longitud, compuestas por letras y números aleatorios. No los base en palabras o nombres.
  • Busca activamente actualizaciones de scripts/software de terceros instalados en tu sitio web. Instala actualizaciones cuando estén disponibles.
  • Evita el software históricamente inseguro y elige alternativas más seguras (es decir, usa el navegador web Firefox en lugar de Internet Explorer, Thunderbird en lugar de Outlook, etc.).
  • En general, evita ejecutar software de terceros a menos que confíes en tu fuente.

Reportar cracking/intrusión/DOS a DreamHost

Si crees que un cliente está participando en alguna de las actividades anteriores, DreamHost te pide que te comuniques con un representante de soporte lo antes posible para que el asunto se pueda investigar más a fondo.

¿Qué necesita DreamHost para localizar al delincuente?

Pónte en contacto con DreamHost lo antes posible, idealmente mientras la actividad está en curso. Cuanto más cerca del momento en que se produce el abuso, más probable es que DreamHost pueda atrapar al delincuente, con suerte mientras la actividad está en curso. Aparte de eso, DreamHost necesita tanta información relevante como pueda proporcionar. La dirección IP asociada con los servidores de origen, así como la IP de destino, son útiles, al igual que una muestra de cualquier archivo de registro que pueda proporcionar que muestre lo que está sucediendo. Si el abuso está ocurriendo durante un período de tiempo, una idea de la duración y duración del abuso también es de gran ayuda para DreamHost.

¿Dónde envío las quejas sobre cracking/intrusión/DOS?

Puedes ponerte en contacto con DreamHost en la siguiente dirección de correo:

Ver también

¿Este artículo ha respondido sus preguntas?

Última actualización el PST.

¿Aún no encuentra lo que busca?